{"id":14293,"url":"\/distributions\/14293\/click?bit=1&hash=05c87a3ce0b7c4063dd46190317b7d4a16bc23b8ced3bfac605d44f253650a0f","hash":"05c87a3ce0b7c4063dd46190317b7d4a16bc23b8ced3bfac605d44f253650a0f","title":"\u0421\u043e\u0437\u0434\u0430\u0442\u044c \u043d\u043e\u0432\u044b\u0439 \u0441\u0435\u0440\u0432\u0438\u0441 \u043d\u0435 \u043f\u043e\u0442\u0440\u0430\u0442\u0438\u0432 \u043d\u0438 \u043a\u043e\u043f\u0435\u0439\u043a\u0438","buttonText":"","imageUuid":""}

Новости социальной инженерии: мошенники и новый штамм COVID-19

Злоумышленники быстро адаптировались к появлению нового омикрон-штамма COVID-19 и начали использовать его как приманку.

Новый штамм является идеальной темой для фишинга, поскольку даже вакцинированные беспокоятся о том, как омикрон может повлиять на них в случае заражения. Британская организация по защите прав потребителей «Which?» опубликовала два образца новых фишинговых писем, якобы отправленных национальной службой здравоохранения Великобритании (NHS), с предупреждением об омикроне.

Эти письма предлагают получателям бесплатный тест на COVID-19 Omicron, который поможет обойти ограничения. А чтобы легче войти в доверие, злоумышленники используют электронный адрес похожий на легитимный. Если получатель нажимает на ссылку, он попадает на фишинговый сайт, где ему предлагается ввести имя, дату рождения, адрес проживания и номер мобильного телефона. Когда все поля заполнены, жертву просят внести платеж, который должен покрыть стоимость доставки результатов.

Целью атаки является не кража денег, внесенных за “доставку”, а получение банковских данных пользователей. На этом этапе жертву также просят ввести имя своей матери, которое мошенники могут использовать для обхода секретных вопросов во время последующей попытки захвата аккаунта.

Удаленная работа и ее возможные последствия

Согласно 17-му ежегодному отчету IBM Security, средняя стоимость утечки данных составляет $4,24 млн, что почти на 10% больше, чем в прошлом году ($3,86 млн).

По результатам анализа, 5% утечек данных связаны с удаленными работниками. В среднем один взлом стоил организациям на $1,07 млн больше, если в этот момент сотрудники работали вне офиса.

Компаниям, в которых более 50% сотрудников находятся на “удаленке”, для устранения нарушений потребовалось на 58 дней больше. Отметим, что среднее время, затраченное на решение проблем безопасности, и без того не маленькое, а именно 287 дней (почти год!).

Делаем вывод: необходимо обучать сотрудников, заострив внимание на тех, кто работает удаленно.

Самые распространённые виды атак с использованием человеческого фактора

Независимая бизнес-консультативная группа (IBAG) осветила популярные методы, используемые мошенниками при атаках на организации.

Ожидаемо, один из наиболее часто используемых приемов мошенников — это фишинг и социальная инженерия. При типичной атаке мошенники отправляют поддельные электронные письма тысячам компаний, пытаясь обманом заставить раскрыть конфиденциальную информацию или открыть вредоносные ссылки и вложения.

Компрометация деловой электронной почты (BEC) — также один из самых распространенных видов атак. BEC-атаки предназначены для конкретного человека, поэтому их сложнее обнаружить. Часто они якобы исходят от вышестоящего сотрудника, который просит перевести деньги или что-либо приобрести.

Подписывайтесь на наш Телеграм-канал https://t.me/safeinet По большей части там будут собираться свежие схемы мошенников, атакующих сотрудников и физ. лиц

0
Комментарии
-3 комментариев
Раскрывать всегда